• Política de Cookies
  • Contacto
  • Autores
  • Servicios
sábado, mayo 17, 2025
No Result
View All Result
  • Login
Newsletter
Red Historia
No Result
View All Result
  • Noticias
  • Arqueología
    • América
    • Asia
    • Europa
    • África
  • Historia
    • Antigua
      • América
      • Egipto
      • Grecia
      • Roma
    • Edad Media
    • Moderna
    • Contemporánea
      • Primera Guerra
      • Segunda Guerra
    • Historia del Arte
    • Historia de las Religiones
    • Historia de la Tierra
  • Biblioteca
    • Bibliografía de Historia
    • Fuentes Históricas
    • Literatura
    • Libros de Historia
    • Novelas Históricas
  • Biografías
  • Mitología
    • Mitología de Grecia
    • Egipcia
    • Nórdica
    • Diccionario mitología griega y romana
  • Diccionario de Historia
  • Dinosaurios
  • Ocio
    • Viajes
    • Videojuegos
  • Noticias
  • Arqueología
    • América
    • Asia
    • Europa
    • África
  • Historia
    • Antigua
      • América
      • Egipto
      • Grecia
      • Roma
    • Edad Media
    • Moderna
    • Contemporánea
      • Primera Guerra
      • Segunda Guerra
    • Historia del Arte
    • Historia de las Religiones
    • Historia de la Tierra
  • Biblioteca
    • Bibliografía de Historia
    • Fuentes Históricas
    • Literatura
    • Libros de Historia
    • Novelas Históricas
  • Biografías
  • Mitología
    • Mitología de Grecia
    • Egipcia
    • Nórdica
    • Diccionario mitología griega y romana
  • Diccionario de Historia
  • Dinosaurios
  • Ocio
    • Viajes
    • Videojuegos
No Result
View All Result
Red Historia
No Result
View All Result
Home Historia

Breve historia de los hackeos

by Redacción
in Historia
historia del hacker

Historia de los hackeos. Crédito: https://sp.depositphotos.com/

Share on FacebookShare on Twitter

Artículos relacionados

¿Representaron los egipcios la Vía Láctea en sus ataúdes?

La revolución de la IA en la arqueología

Los hackeos han existido prácticamente desde que existe la informática y han evolucionado con ella durante toda su historia, hasta tal punto que a los primeros hackers les habría resultado imposible imaginar el alcance que tendría la informática en nuestro siglo y la forma que cobrarían los hackeos en este contexto.

Como conocer el pasado es una de las mejores maneras de entender el presente, vamos a hacer un breve recorrido por la historia de los hackeos, desde sus orígenes en el MIT hasta el presente.

Los años 60` – Hackear para aprender

La historia nos cuenta que los primeros hackeos se produjeron en la década de los 60` y fueron llevados a cabo por estudiantes de informática en el MIT. En esta década, los equipos informáticos ocupaban salas enteras que debían estar climatizadas para permitir su correcto funcionamiento.

Su alquiler era extraordinariamente costoso y solo estaba al alcance de grandes empresas e instituciones, así que varios estudiantes del MIT decidieron buscar atajos de programación para acceder a estos equipos y realizar ciertas tareas más rápidamente.

Uno de estos atajos de programación, o ‘hackeos’, como ellos los llamaron, fue creado por Dennis Ritchie y Ken Thompson, y tuvo una relevancia histórica que incluso en la actualidad nos resulta difícil de abarcar. Probablemente lo conozcas por su nombre comercial: UNIX.

Los años 70` – El primer boletín informático

Durante los años 70` se fueron creando las primeras estructuras de red que permitían que surgiese una proto-comunidad hacker, esencialmente compuesta por aficionados a las redes y ‘hackers’ casuales.

Para que te hagas una idea de lo que era un hackeo en este momento, se considera que uno de los primeros hackeos de la historia fue descubierto por un veterano de Vietnam llamado John Draper que descubrió cómo hacer llamadas gratuitas aprovechando un error en las líneas telefónicas.

Este tipo de actividades más bien inocuas tuvieron el primer boletín informático donde ponerlas en común en 1978, creado por Randy Seuss y Ward Christiansen en Chicago y fundador del concepto de los foros de internet.

Los años 80 – El auge de IBM

En los años 80, mucho antes del auge de Microsoft y de Apple, IBM era la compañía informática de moda. Fue IBM la encargada de poner un terminal en cada una de las empresas importantes de Estados Unidos, Europa y Japón.

Del millón de equipos informáticos en existencia en 1980 se pasó a los 30 millones en 1986, y de pronto las redes permitieron el surgimiento de los hackers tal y como los conocemos en la actualidad, es decir, como grupos de personas dedicadas a acceder ilegalmente a los equipos informáticos ajenos y robar sus datos o desarticular su funcionamiento.

A finales de la década, grupos como 414 o como LOD y MOD –protagonistas de la primera ‘guerra de hackers’– irrumpieron en los equipos de numerosos laboratorios, centros de investigación, e incluso en los equipos del grupo rival. Gran parte de su actividad se extendió durante la siguiente década.

Los años 90 – La popularización de internet

Durante los años 90 fueron desarticulados los grupos LOD y MOD –Legion of Doom y Masters of Deception–, pero surgieron muchos otros grupos de hackers que continuaron sus pasos.

Si en los años 80 IBM había puesto un ordenador en cada empresa, en los 90 Microsoft puso uno en cada casa, algo que parecía impensable apenas una década antes.

Surgieron los primeros crackers profesionales y se multiplicaron las páginas de aplicaciones piratas, como la española Viva el Jamón y el Vino, que fue líder en el ámbito de la piratería en habla hispana y que incluso se ganó la simpatía popular realizando varios ataques DDoS contra las plataformas de ETA y Herri Batasuna como respuesta a varios de sus secuestros y atentados.

Los 2000 y la actualidad – BOTS e Inteligencia Artificial

A partir de los 2000, el número de hackers continúa multiplicándose a medida que la informática sigue extendiéndose a todos los ámbitos de nuestra vida. Pasamos de tener un equipo en cada casa a contar con un sinnúmero de portátiles, tablets, smartphones y gadgets del IoT.

Los hackeos exponen fotos íntimas de celebridades, saquean las cuentas de plataformas de inversión o secuestran mediante ransomware los archivos de medio mundo.

Con la normalización del acceso perpetuo a internet, pasan a popularizarse las herramientas básicas de protección como las VPN, los gestores de contraseñas y las herramientas antimalware.

En la actualidad, nos encaminamos a una era donde tanto los hackeos como las medidas de ciberseguridad estarán dominados por la inteligencia artificial, así que ya sabes: en un entorno tan cambiante, recuerda mantener siempre actualizado tu sistema operativo…

Previous Post

Historia de las alfombrillas de coche: desde los tapetes prehistóricos a la actualidad

Next Post

Internet sigue transformando nuestra historia

Redacción

Related Posts

¿Representaron los egipcios la Vía Láctea en sus ataúdes?

¿Representaron los egipcios la Vía Láctea en sus ataúdes?

by Marcelo Ferrando Castro

Una nueva investigación revela que los antiguos egipcios podrían haber representado visualmente la Vía Láctea hace más de 3.000 años...

ia arqueologia

La revolución de la IA en la arqueología

by Marcelo Ferrando Castro

La inteligencia artificial está logrando avances históricos en la arqueología al descifrar textos milenarios y hallar textos ocultos en ellos.

historia cv curriculum vitae

Origen, evolución y actualidad del término ‘curriculum vitae’

by Redacción

El "curriculum vitae", comúnmente abreviado como CV, es un documento completamente esencial en el ámbito laboral y académico en la...

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Estoy de acuerdo con los términos y condiciones y la I Política de Privacidad.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

ADVERTISEMENT

Recomendados

Cómo planificar un viaje fotográfico por Europa

Cómo planificar un viaje fotográfico por Europa

Los alucinógenos formaron parte de rituales especiales para la élite en Chavín de Huántar.

El consumo de alucinógenos estaba reservado para una élite en Chavin de Huántar

Numerosas piezas de estatuas griegas fueron halladas en el santuario de Apolo.

Redescubierto el santuario de Apolo en Franguissa y encuentran invaluables piezas de estatuas

Encuentran numerosos objetos de la cultura alana en Chechenia.

Descubren una tumba Alana intacta de dos mil años en Chechenia  

Encuentran cerámicas en Megido que dan cuenta de la presencia de un ejército griego en el siglo VII a.C.

Gran cantidad de cerámica hallada en Megido parece confirmar batalla bíblica

Destacadas

  • angeles caidos quienes son

    Historia de los Ángeles caídos: qué son, quienes fueron y lista de los más importantes

    1186 shares
    Share 0 Tweet 0
  • Lista completa de dioses de Egipto

    77 shares
    Share 0 Tweet 0
  • Lista de Emperadores Romanos

    10 shares
    Share 0 Tweet 0
  • Mitología Griega: el mito de la caja de Pandora

    25 shares
    Share 0 Tweet 0
  • Historia de las matemáticas, origen y evolución

    5 shares
    Share 0 Tweet 0
Facebook Twitter Youtube Pinterest

Páginas

  • Diccionario de Historia
  • Dinosaurios: toda la información sobre dinosaurios
  • Historia de los supercontinentes de la Tierra
  • Historia geológica de la Tierra
  • Lista de Ciudades y Monumentos Patrimonio de la Humanidad en España
  • Trending
  • Comments
  • Latest
angeles caidos quienes son

Historia de los Ángeles caídos: qué son, quienes fueron y lista de los más importantes

lista dioses egipcios mas importantes

Lista completa de dioses de Egipto

lista emperadores romanos

Lista de Emperadores Romanos

angeles caidos quienes son

Historia de los Ángeles caídos: qué son, quienes fueron y lista de los más importantes

ramses ii faraon egipto biografia

Biografía de Ramsés II, el último gran faraón

miembros de los Anunnaki

¿Quiénes eran los Anunnaki y cuál es su Historia?

Los alucinógenos formaron parte de rituales especiales para la élite en Chavín de Huántar.

El consumo de alucinógenos estaba reservado para una élite en Chavin de Huántar

Numerosas piezas de estatuas griegas fueron halladas en el santuario de Apolo.

Redescubierto el santuario de Apolo en Franguissa y encuentran invaluables piezas de estatuas

Encuentran cerámicas en Megido que dan cuenta de la presencia de un ejército griego en el siglo VII a.C.

Gran cantidad de cerámica hallada en Megido parece confirmar batalla bíblica

Entradas recientes

  • El consumo de alucinógenos estaba reservado para una élite en Chavin de Huántar
  • Redescubierto el santuario de Apolo en Franguissa y encuentran invaluables piezas de estatuas
  • Gran cantidad de cerámica hallada en Megido parece confirmar batalla bíblica
  • Descubren una tumba Alana intacta de dos mil años en Chechenia  
  • Conoce al «capellán secado al aire» una momia austriaca única
  • Dos barcos negreros daneses han sido descubiertos en Costa Rica

© 2010-2025 Red Historia - Todos los derechos reservados. ISSN 2605-1060

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Noticias
  • Arqueología
    • América
    • Asia
    • Europa
    • África
  • Historia
    • Antigua
      • América
      • Egipto
      • Grecia
      • Roma
    • Edad Media
    • Moderna
    • Contemporánea
      • Primera Guerra
      • Segunda Guerra
    • Historia del Arte
    • Historia de las Religiones
    • Historia de la Tierra
  • Biblioteca
    • Bibliografía de Historia
    • Fuentes Históricas
    • Literatura
    • Libros de Historia
    • Novelas Históricas
  • Biografías
  • Mitología
    • Mitología de Grecia
    • Egipcia
    • Nórdica
    • Diccionario mitología griega y romana
  • Diccionario de Historia
  • Dinosaurios
  • Ocio
    • Viajes
    • Videojuegos

© 2010-2025 Red Historia - Todos los derechos reservados. ISSN 2605-1060

Esta web utiliza cookies. Para continuar utilizando el sitio, visita nuestra política de cookies Política de cookies.